Primero, haz lo que puedas enchufar. Acoplamiento suelto, buena forma, todo ese jazz que está en programmers.stackexchange.com . De esa manera, si alguien quiere cambiar el nombre de usuario / contraseña para la autenticación del dominio, puede venderlo como una característica fácil. De manera similar, al cambiar el registro de archivos de texto a syslog a bases de datos.
- Autentificación y autorización
- registro
... y eso es todo. Mantenga a los usuarios no autorizados fuera y limite a los usuarios autorizados a sus funciones, registre el comportamiento y mantenga la integridad (específica de la aplicación, pero básicamente tenga cuidado con los cambios irreversibles). Todo en una auditoría realmente se reduce a esos comportamientos. Codifique con la idea de que lo registrará todo y usará la configuración para desactivar las cosas que no desea. Cree permisos con roles y concéntrese en la lógica empresarial de lo que los usuarios podrían hacer.
¿Puede UserA
ver los precios de costo? ¿Pueden establecer precios de venta? Haz muchas preguntas de ti mismo así. Si su aplicación es flexible y completa en las áreas que mencioné, podrá cumplir con la mayoría de los estándares disponibles.